jueves, 7 de noviembre de 2013

Alcance de la nueva ley de delitos informáticos

Columna “Derecho & Empresa”

LO QUE DEBEMOS SABER SOBRE LA LEY DE DELITOS INFORMATICOS

Deysy López Zegarra (*)

El 22 de octubre de 2013, se publicó la Ley N° 30096, de Delitos Informáticos. Esta nueva norma deroga los artículos del Código Penal referidos a los delitos informáticos, y ha generado controversias entre los que consideran que ya era necesario tomar medidas eficaces contra la ciberdelincuencia, y los que consideran que la norma amenaza los derechos a la libertad de expresión e información en la red, y que es un riesgo para la prensa y usuarios de sistemas  informáticos.


Lo cierto es que la norma ya entró en vigencia y mientras no sea modificada, se aplicará para sancionar a todas las personas que cometen delitos mediante el uso de la tecnología. Sanciona incluso las conductas que tengan la intención de vulnerar las medidas de seguridad establecidas y que puedan inducir al tráfico ilegal de datos, interceptación de datos informáticos y los fraudes informáticos; la inducción al error a través de páginas web fraudulentas de agencias bancarias para obtener claves e información del usuario; y la suplantación de identidad en páginas web de instituciones públicas, privadas y ciudadanos.

La norma establece conductas que serán sancionadas como delitos, que debemos conocer para evitar:

·      Acceder sin autorización a un sistema informático. Por ejemplo, el ingreso furtivo a la cuenta ajena de correo electrónico protegida mediante una contraseña secreta de seguridad.

·      Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos.

·      Inutilizar total o parcialmente un sistema informático, impedir el acceso, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios. 

·      Hacer proposiciones a niños, niñas y adolescentes con fines sexuales, por medios tecnológicos.

·      Crear o utilizar bases de datos para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. 

·      Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo. 

·      El fraude informático: delito cometido por la persona que procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático. Por ejemplo, la clonación de tarjetas bancarias, la disposición de fondos de una línea de crédito a través de una tarjeta falsa, etc.

·      Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte  algún perjuicio. Un ejemplo del delito, muy común en estos tiempos, es la creación de perfiles falsos en las redes sociales o de cuentas de correo atribuidas a personas reales, para engañar a terceros o perjudicar al suplantado. En este caso con la suplantación de identidad se genera un engaño, un perjuicio a la persona, por lo tanto tiene que haber una intención para que se configure el delito.

·      El abuso de mecanismos y dispositivos informáticos: El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito. Como ejemplo de este delito tenemos, el tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes informáticos y la comercialización de equipos diseñados para capturar datos en los cajeros automáticos.

Una circunstancia agravante respecto a la persona que comete el delito, está relacionada con el abuso de una posición especial de acceso a la data o información reservada, o al conocimiento de esta información en razón del ejercicio de un cargo o función. El agravante está en función a la confianza depositada en la persona que es autor del delito.

Sin embargo, aun cuando la norma busca sancionar conductas ilícitas relacionadas con el  desarrollo tecnológico,  ha sido muy criticada por el hecho de no definir términos cuya concepción puede ser muy amplia como,  tecnología de la información;  o  porque no se especifica cuando estamos frente al hecho de “alterar” bases de datos o “crearlas”, o cuando una acción es Ilegal, ilícita o indebida. Como la mayoría de normas en nuestro país, esta presenta deficiencias que esperemos sean subsanadas por nuestros legisladores.

(*) Abogada por la Universidad Nacional de Piura. Montes Delgado – Abogados SAC.

No hay comentarios:

Publicar un comentario